by drmunozcl
Share
Por drmunozcl
Compartir
El incremento de ataques en Latinoamérica no da tregua. Un informe de mitad de año 2025 de Check Point Research reporta un aumento del 39% en la actividad maliciosa en la región, con adversarios que aprovechan la IA para escalar phishing, automatizar reconocimiento y acelerar la explotación de vulnerabilidades. En InfoProteccion analizamos el panorama y proponemos un plan práctico para reducir riesgos.
Incremento de ataques en Latinoamérica: datos clave de 2025
La tendencia ascendente es clara. Según Check Point Research (H1 2025), los ciberataques en América Latina crecieron 39% respecto al mismo periodo anterior, impulsados por:
- Mayor automatización basada en IA para campañas de phishing y smishing.
- Adopción masiva de servicios expuestos (RDP/SSH), nubes mal configuradas y credenciales filtradas.
- Ransomware como servicio y afiliados más agresivos en extorsión y doble/triple chantaje.
Los sectores con mayor superficie de ataque suelen ser los que concentran datos sensibles y operaciones críticas (servicios públicos, salud, comercio y finanzas), mientras las pymes se convierten en eslabón de acceso a cadenas de suministro. Los atacantes no toman vacaciones; la ventana de exposición tampoco.
Cómo están atacando: tácticas y vectores más frecuentes
- Phishing y fraude BEC con IA: correos y mensajes cada vez más convincentes, deepfakes de voz para urgencias de pagos y dominios look‑alike.
- Ransomware y exfiltración: cifrado selectivo, robo previo de datos y presión pública con filtraciones.
- Vulnerabilidades sin parchear: explotación de servicios perimetrales, VPNs y appliances con CVEs conocidos.
- Nube mal configurada: buckets de almacenamiento abiertos, claves en repositorios y falta de MFA.
- Ataques a la cadena de suministro: abuso de proveedores con acceso privilegiado o software comprometido.
- Credenciales expuestas: fuerza bruta y relleno de credenciales en portales VPN/M365/Okta.
- Malware en mensajería y móvil: archivos y enlaces maliciosos que sortean filtros básicos.
Impacto real para pymes y equipos TI
- Interrupción operativa: horas o días sin servicios críticos, pérdida de ventas y reputación.
- Costes crecientes: respuesta a incidentes, recuperación, multas regulatorias y primas de ciberseguro más altas.
- Riesgo de cadena: un incidente en una pyme puede abrir la puerta a clientes corporativos.
- Fatiga del equipo: más alertas, menos tiempo; la automatización sin procesos puede amplificar el ruido.
El costo no proviene solo del rescate, sino del tiempo de inactividad, la pérdida de confianza y la exposición de datos. La buena noticia: las medidas básicas, si se ejecutan con disciplina, reducen el riesgo de forma drástica.
Plan de acción en 7 pasos para reducir el riesgo (30-60-90 días)
- Inventario y superficie de ataque: descubra activos, servicios expuestos y shadow IT. Desactive lo innecesario.
- Autenticación fuerte: MFA resistente a phishing (FIDO2/Passkeys) para VPN, correo, nube y administración.
- Parches con prioridad: corrija primero vulnerabilidades explotadas activamente y servicios perimetrales.
- Copias de seguridad 3-2-1-1-0: offline/inmutables, pruebas de restauración y segregación de credenciales.
- Endpoint y correo: EDR/XDR con bloqueo de macro-malware, aislamiento de amenazas y sandboxing de adjuntos.
- Segmentación y mínimos privilegios: separe entornos (producción, respaldo, administración) y aplique Zero Trust.
- Preparación y entrenamiento: simulacros de phishing, runbooks de respuesta, contacto con legal, PR y ciberseguro.
Consejo adicional: habilite registros centralizados (SIEM o plataforma equivalente) y alertas accionables. Lo que no se observa no se puede proteger ni investigar.
¿Qué pueden hacer hoy las pymes?
- Externalice con criterio: servicios gestionados (MDR/MXDR) con SLA y visibilidad compartida.
- Estándares y cumplimiento ligero: adopte CIS Controls o ISO/IEC 27001 como guía pragmática.
- Gobierno de proveedores: evalúe accesos, MFA y parches de su cadena; limite credenciales compartidas.
- Cultura de seguridad: políticas claras y formación breve, frecuente y contextual.
Conclusión
El incremento de ataques en Latinoamérica exige pasar de la preocupación a la ejecución. Con un aumento del 39% y adversarios potenciados por IA, la preparación ya no es opcional. Pymes y equipos TI que inventarían sus activos, fortalecen autenticación, priorizan parches y ensayan respuesta ganan resiliencia y reducen costos. En InfoProteccion podemos ayudarle a traducir estas prioridades en un plan operativo medible y sostenible.
Referencias
- Check Point Research. «Latin America 2025 Mid-Year Cyber Snapshot Reveals 39% Surge in Attacks as AI Threats Escalate Regional Risk». https://blog.checkpoint.com/research/latin-america-2025-mid-year-cyber-snapshot-reveals-39-surge-in-attacks-as-ai-threats-escalate-regional-risk
- Microsoft Digital Defense Report 2024. https://www.microsoft.com/security/business/microsoft-digital-defense-report
- CISA. Stop Ransomware. https://www.cisa.gov/stopransomware
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
Te preguntas «¿Qué es Credential Stuffing?» Es un ataque automatizado donde delincuentes prueban, a gran escala, combinaciones de usuario y contraseña filtradas en otros servicios. Si un usuario reutiliza credenciales, el atacante accede sin necesidad de hackear el sistema. Spoiler: no son hackers con capucha adivinando contraseñas una por una, son bots probando miles por
Si te preguntas qué es criptojacking, es el uso no autorizado de los recursos de cómputo (CPU/GPU, energía y red) de tus equipos o servidores para minar criptomonedas, generalmente Monero, por parte de atacantes. No roban datos directamente, pero exprimen tu infraestructura, encarecen la nube y reducen el rendimiento; si tu CPU suena como turbina
La comunidad de desarrollo recibió una alerta importante: se han revelado vulnerabilidades críticas en ReactJs, específicamente en React Server Components (RSC), con potencial de denegación de servicio (DoS) y exposición de código fuente bajo ciertos escenarios. Para los equipos de TI y seguridad, el riesgo es tangible: interrupciones del servicio, filtración de lógica sensible y
Hoy probé el Test de phishing de google y lo encontré bastante bueno para revelar nuestros puntos ciegos frente a correos maliciosos. Es una herramienta simple y gratuita que puedes usar para concientizar a tu equipo o para evaluar tu propia capacidad de detección. Te dejo el enlace directo: https://phishingquiz.withgoogle.com/ Cada día recibimos mensajes que



